repackage solaris

un peu de code pour ouvrir un package solaris, y modifier des trucs, et le repackager.

#!/bin/sh
UNTRUC=":/home/"
UNAUTRE=":/export/home/"
P=$1
Q=`echo $P|sed -e 's/\.SunOS/SC.SunOS/'`
if [ ! -f "$P" ];then echo "$0 package";exit;fi
mkdir -p tmp/
rm -rf tmp/*
cd tmp
pkgtrans ../$P . all
D=`ls -d *`
cd $D
for F in $(ls install/*);do
if [ "`grep -c $UNTRUC $F`" != "0" ];then
cp $F $F.tmp
cat $F.tmp|sed -e "s|$UNTRUC|$UNAUTRE|" > $F
rm $F.tmp
G=`basename $F`
L=`wc -c $F|sed -e 's/^ *//' -e 's/ .*$//'`
S=`sum $F|sed -e 's/ .*$//'`
cp pkgmap pkgmap.tmp
cat pkgmap.tmp|sed -e "s/^1 i $G [0-9]* [0-9]* /1 i $G $L $S /" > pkgmap
rm pkgmap.tmp
fi
done
cd ..
pkgtrans -s . ../$Q all
cd ..
rm -rf tmp/*

 

en bref, lire la doc de pkgtrans, et recalculer les longueurs et checksums …

un jour comme un autre

 

Pocket

don’t crypt password with mysql functions

Au début ça me paraissait une bonne idée, de déléguer le cryptage des mots de passe à mysql. Mais, non. Et c’est normal. Quoique.

Le cryptage doit bien sûr être asymétrique, genre md5 ou sha1, pour ne pas stocker de passe qui soit décryptable, juste stocker un hash qui valide un mot de passe. (select * from user where md5(“‘.$_POST[“pw”].'”)=passmd5) (oui, un petit coup d’électricité de rappel d’injection sql)

par contre la fonction password c’est juste une combinaison de deux sha1 (!!!)

https://unix.stackexchange.com/questions/44883/encrypt-a-password-the-same-way-mysql-does

python -c 'from hashlib import sha1; print "*" + sha1(sha1("right").digest()).hexdigest().upper()'
 
perl -MDigest::SHA1=sha1_hex -MDigest::SHA1=sha1 -le 'print "*". uc sha1_hex(sha1("right"))'
 
php -r 'echo "*" . strtoupper(sha1(sha1("right", TRUE))). "\n";'

 

Et donc 1 : ya pas de salt

mais bon, les gens ont la curieuse idée de stocker le salt avec le code, $X$salt$code$ = utilise le protocole X avec le salt en paramètre. Un peu comme de noter l’adresse et le digicode sur son porte clé. ou le code de CB. bref..

L’autre truc c’est que c’est pas random. password(‘toto’) donnera toujours la même chose. Et ce serait mieux qu’il donne à chaque fois des valeurs différentes. Le seul moyen de tester serait de le passer à la fonction de vérification pass_verif(pass saisi, contenu de la base).

C’est fourni par le vieux code crypt(), ou le nouveau http://php.net/manual/fr/function.password-verify.php , ou le code alternatif https://github.com/ircmaxell/password_compat/blob/master/lib/password.php , or shorter https://gist.github.com/odan/1d4ff4c4088e906a5a49

 

function create_password_hash($strPassword, $numAlgo = 1, $arrOptions = array())
{
if (function_exists('password_hash')) return(password_hash($strPassword, $numAlgo, $arrOptions));
$salt = mcrypt_create_iv(22, MCRYPT_DEV_URANDOM);
$salt = str_replace('+', '.', base64_encode($salt));
return(crypt($strPassword, '$2y$10$' . $salt . '$'));
}
function verify_password_hash($strPassword, $strHash)
{
if (function_exists('password_verify')) return(password_verify($strPassword, $strHash));
$strHash2 = crypt($strPassword, $strHash);
return( $strHash == $strHash2);
}
//TEST: $strHash = create_password_hash("secret", PASSWORD_DEFAULT);echo $strHash . "\n";
//echo (verify_password_hash('secret', $strHash)) ? 'Password is valid!':'Invalid password.';

Un jour il pourrait y avoir un portage de crypt() dans mysql .
Mais il n’y est pas, exprès, pour éviter de trop transporter un mot de passe non crypté, ce qui multiplierait les risques de sniff (snif!).

(merci Laurent)

Pocket

Scripter comme un dinosaure

[original : http://guykastenbaum.blogspot.ch/2012/01/scripter-comme-un-dinosaure.html 27 janvier 2012]
comme j’aime bien cet article, je l’ai retrouvé sur blogger et réinjecté dans mon blog actuel.
Comment scripter (sh ou ksh) sur des environnements compatibles linux AIX Solaris ?
Je sais qu’il suffirait de changer de versions de sh ksh bash etc mais
Quelques recettes de cuisine :pour le if
if [ “x${var}” = “xyes” ]; then echo “yes”; fiRESPECTER les espaces, non il ne faut rien coller, ni [“, ni “=”, ah c’est dur…

ajouter le “x” pour éviter les if “-u” …=>; erreur sur l’opération -u

ajouter les guillemets car dans if [ $var =  $var pourrait être vide
(ça fait doublon avec “x” mais on est jamais assez prudent)

de temps en temps ajouter les accolades pour $var , soit ${var}, par pure paranoia

ajout récent : dans les tests d’égalité, il faut utiliser ‘=’ et non ‘ = = ‘(==), c’est pas compatible avec le vieux ‘sh’;

utiliser -eq plutôt que == , quoique on peut quand même oser. (en général, j’ose, c’est plus lisible)

je n’utilise pas le raccourci $a == “y” || $b=”n” , j’ai trop peur que ça soit trop moderne.

avec prudence les OR et AND sous forme de -o et -a ;

les jours de grande parano, utiliser des doubles crochets comme dans la doc
if [[ “x$a” != “xy” -a “x$a” != “xn” ]];then echo “maybe”; fi

pour faire un $x=~/toto/ [perl] ben d’à peu près lisible j’ai

if [ ” `echo $x|sed -e 's/toto//'`" != "$x" ];then ...

pour le sed 
en général il est sympa, sauf chez solaris

sur solaris sed -e ‘s/\t/ /g’ remplace les ‘t’ par des blancs.(oui,oui)
il faut remplacer sed -e “s/\t/ /g” par tr ‘\t’ ‘ ‘
c’est ce qui m’a décidé à écrire ce billet
d’ailleurs, tr marche assez bien : tr [:upper:] [:lower:] est bien compris
cadeau pour générer un mot de passe de 6 caractères :

$(head -n 100 /dev/urandom| tr -dc “[A-Z][a-z][0-9]”|cut -c1-6)

de même, si tu as des fichiers qui ne se termine pas par “\n” , le sed te zappe la dernière ligne. (oui,oui)
faire une boucle de réparation avant :

for instfile in $(find . -type f);do
if [ “$(tail -1 $instfile|od -t x1|tail -2|head -n 1|grep -c ‘ 0a’)” == “0” ];then
echo “” >> $instfile
fi
done

ah oui, oubliez le pratique -i, il faut revenir à sed -e ‘….’ a>b;mv b a
ou mieux car il conserve les attributs cp -p a b;sed -e ‘..’ b>a;rm -f b

[ajout de mai 2012]
Encore Solaris qui nous rappelle que sed -e “s/a/b/ s/c/d/” est un raccourci trop récent pour être supporté. Pour être 19k-compatible il faut écrire : sed -e “s/a/b/” -e “s/c/d/”

[ajout avril 2013]
Ah AIX se fait remarquer, on ne peut pas faire sed fichier -e ‘…’
car ça n’est pas dans le bon ordre. Soit sed -e ‘…’ fichier soit (c’est plus sûr)
cat fichier|sed -e ‘…’
ed
quelquefois on s’en sort en allant chez cet épicier discount, exemple
ed -s src/xmlrpc_introspection.h << EOD
/XMLRPC_ServerSetValidationLevel
i
XMLRPC_VALUE find_named_value(XMLRPC_VALUE list, const char* needle);
void describe_method(XMLRPC_SERVER server, XMLRPC_VALUE vector, const char* method);
.
w
q
EOD
 
 
shell (sh echo $* .)

ne pas utiliser le trop moderne ‘-n’ option d’echo, car
echo “echo -n toto” > /tmp/a ; sh /tmp/a ; ksh /tmp/a ; rm a
affiche bien “-n toto”

éviter les echo avec des passages à la ligne , même avec \

sh ne connait pas $(commande), il ne connait que `commande` , c’est pas pratique.

sh n’accepte pas export PIF=”paf” , il exige PIF=”paf” ; export PIF
de toutes façon j’utilise ksh (c’est les ordres de là haut)

$0 $1 $* $@
variables fragiles, elles peuvent s’effacer le long du script (suffit qu’elles soient utilisées en sous entendu dans un sous appel), donc les sauver dès le début du script

$0 des fois contient “-bash” au lieu de “bash” je sais pas d’où ça sort.

“source file” : utiliser “. ./file” ; c’est moins lisible mais plus archaique

cadeau, un complément de getopts

while getopts “n:t:m:a:u:s:h” opt; do
if [ “$OPTARG” = “” ]; then OPTARG=1; fi
if [ “$opt” != ‘?’ ] && [ “$opt” != ‘:’ ]; then
export OPTARG_${opt}=$OPTARG
fi
done

les fonctions s’écrivent

compilesys()
{
pas de ‘function’
des parenthèses vides (on chopera $1 $2 …)
accolade à la ligne
et ça s’appelle sans les parenthèses, compilesys unzip

pour id, uname
pour les fonctions borderline, qu’on croit qu’elles sont standards, eh ben moitié moitié.
faut vérifier les options de base. sur solaris j’utilise

if [ -f “/usr/xpg4/bin/id” ];then export GSCRIPT_BIN_ID=/usr/xpg4/bin/id;
else export GSCRIPT_BIN_ID=id; fi

sinon je ne m’en sors pas (besoin du id -gn -u -g ..)

uname -s est plus fiable que hostname (JYP)

grep

ne connait pas toujours -E (solaris) , par contre son équivalent egrep existe …

tar
oubliez le -z pour de copain gzip, retrouvez tar cf -|gzip -c|gzip -dc|tar xf –
pour les gros tar, ou avec des longs paths, utiliser gtar ou une version fraiche :

pour tar gzip zip bzip make … : RECOMPILEZ ! cadeau :

compilesys()
{
confplus=$2
gzip -dc ../zip/$i-*.gz 2> /dev/null | tar xf – #ou variante…
cd $i-*/ ;   ./configure –cache-file=config.cache –prefix=SOMEWHERE $confplus
make ;  make install ;  cd ..
}
compilesys tar “FORCE_UNSAFE_CONFIGURE=1”
for soft in xz bison flex m4 autoconf automake libtool make bash binutils;do compilesys $soft;done

J’en ai sûrement oublié, dites moi

Pocket

Millions d’années, distances astronomiques, mnémotechnie

Comment bien visualiser des millions d’années, et un système solaire ? en ramenant tout à une échelle de distances humaines : 1000ans=>1m, 1000km=>1mm

On passe par la méthode mnémothechnique du palais de mémoire, ou méthode des loci.

Rien à voir avec l’informatique, mais j’essayais juste de me rappeler des distances terre lune etc de façon plus facile à retenir.

L’idée vient de la conversion entendue à la radio de 1000 ans = 1m (1millon d’année = 1km) :

notre civilisation est à 2m de nous,
l’antiquité à 5m avec le début de l’écriture,
le cro-magnon à 50m, sapiens à 300m, néanderthal à 500m, érectus à 1km,
l’australopithèque est à 4km, le premier primate à 85km
les dinosaures s’éteignent à 65km et ont commencés à 235km,
les reptiles 300km, les poissons, les moustiques 400km, les plantes 500km,
l’oxygène à 1300km (Paris-Madrid)
la terre : 4 550km (Paris-Dakar)
l’univers : 14 000 km (France-Australie..)

si on fait pareil pour les planètes, avec 1000km => 1mm (*10^9)

La Lune est une miette de 3mm de diamètre, qui tourne autour d’une Terre bille de 1cm,
le tout à 150m du Soleil presque humain de 1m40 de diamètre,
les planètes s’étendent jusqu’à 7km, pour l’étoile la plus proche il faut faire le tour de la Terre

Lune 3mm <–30cm(1s)–> Terre 1cm …… 150m ….. Soleil 1m40
Mercure 70m
Vénus 110m
Terre 150m (8mn)
Mars 250m
Jupiter 800m (45mn)
Saturne 1500m
Uranus 3km
Neptune 4.5km
Pluton 7km
Proxima-Centauri : 42000km (4 annees lumières)
entre parenthèses, la distance en temps de propagation de la lumière,
qui marche tranquillement à 30cm/s soit 1km/h,
et qui mettrait 4 ans à faire le tour de la terre.

Il suffit de se rappeler de ces distances et de changer
‘m’ en ‘milliers de km’ et ‘km’ en ‘millions de km’
ou ‘m’ en ‘milliers d’années’ et ‘km’ en ‘millions d’années’

En espérant que ça vous permette de briller en société.

 

http://www.astronoo.com/fr/articles/histoire-terre.html
http://trustmyscience.com/maquette-systeme-solaire-desert-nevada/

Pocket

pandoc markdown powerpoint

Quelle plaie la doc, hein ….

Le seul moyen de la faire passer c’est de la faire en MarkDown ;

avec les astuces de :

un espace en fin de ligne pour forcer le passage à la ligne,

utiliser les “` avec suffisamment de lignes vides autour pour bien comprendre que c’est du code ; (indenter tout un bloc par une tabulation, des fois, ça ne marche pas sur certains paragraphes)

bien ranger les h1 h2 h3 h4 (# ## ### ####), pour générer un powerpoint

pandoc -f markdown -t docx -o doc.docx doc.md
pandoc -f markdown -t latex -o doc.pdf doc.md

pour les “powerpoints”  on peut le faire avec s5, dzslides, slidy, ou slideous ( ref  )

j’ai choisi slidy, et ajouté des CSS

 

pandoc -s -f markdown -t slidy --slide-level 4 -H doc.hdr -o doc.htm doc.md
 
avec doc.hdr = 
<style>
h4 {padding:5px 10px;background-color:#edf;}
h1,h2,h3,h4{text-align: center;}
h1,h2,h3{margin-top: 20%;font-size: 200%;}
div.toolbar::before{content:url(footer_bar.png);}
</style>
<div style="border-bottom:1px solid grey;text-align:right;">Titre de ma présentation</div>
 
#rien à voir mais si on veut inclure une image en mode data: , c'est très simple
mimetype=$(file -bN --mime-type "$1")
content=$(base64 -w0 < "$1")
echo "url('data:$mimetype;base64,$content')"

 

Pocket

qmail dkim

pfou, ça fait longtemps ..

et après un mailing plein de retours spams, je me suis dit qu’il fallait quand même implémenter dkim dans mon vieux qmail (et après .. dmarc)

les docs de qmailrock sont bien , les scripts domainkey qmail-remote sont lisibles, et sagredo.eu a une autre approche mais plus complexe, je choisis qmailrock car c’est assez simple de signer un message en mettant un shell à la place de qmail-remote.

…sauf que libdkimtest, version19 ou version21, ne fait pas des supercalculs, et je suis rejeté comme quoi le message est altéré.

heureusement ça existe en perl, et c’est bien plus facile que cpp mail::dkim. Comme j’ai fait quelques remix et simplifications , en gros je prends la méthode et les scripts de qmailrock, en remplaçant lidkimtest par le module perl :

 

le remplaçant de qmail-remote (qui lui est renommé qmail-remote-binary)

#!/bin/sh
# DKIM signing for qmail
# Author: Joerg Backschues + gyu kastenbaum
 
[ "$DKSIGN" ]   || DKSIGN="/etc/domainkeys/%/default"
[ "$DKREMOTE" ] || DKREMOTE="/var/qmail/bin/qmail-remote-binary"
[ "$DKIMPL" ]   || DKIMPL="/var/qmail/bin/dkim.pl"
# parent domains (see RFC 4871 3.8)
FQDN=${2##*@}
TLD=`echo $FQDN | awk 'BEGIN {FS = "."} {print $NF}'`
DOM=`echo $FQDN | awk 'BEGIN {FS = "."} {print $(NF-1)}'`
# get domainkey file
if [[ $DKSIGN == *%* ]] ; then
    DOMAIN=$DOM.$TLD
    DKSIGN="${DKSIGN%%%*}${DOMAIN}${DKSIGN#*%}"
fi
if [ -f "$DKSIGN" ] ; then
    # domain with domainkey # sign message
    cat - | $DKIMPL $DOMAIN | "$DKREMOTE" "$@"
    retval=$?
    echo "qmail-remote: domainkey for $2" | /var/qmail/bin/splogger qmail;
    exit $retval
else
    # domain without domainkey
    exec "$DKREMOTE" "$@"
fi

 

le bout de perl qui signe un message

#!/usr/bin/perl
 use Mail::DKIM::Signer;
 use Mail::DKIM::TextWrap;  #recommended
 
my $dom=$ARGV[0];
my $key="/etc/domainkeys/$dom/default";
if (! -f $key ) {
print  while (<STDIN>);exit;
}
 
  # create a signer object
  my $dkim = Mail::DKIM::Signer->new(
                  Algorithm => "rsa-sha256",
                  Method => "simple/relaxed",
                  Domain => $dom,
                  Selector => "default",
                  KeyFile => $key,
             );
  my $output="";
  while (<STDIN>)
  {
      $output=$output.$_;
      # remove local line terminators
      chomp;
      s/\015$//;
      # use SMTP line terminators
      $dkim->PRINT("$_\015\012");
  }
  $dkim->CLOSE;
 
  # what is the signature result?
  my $signature = $dkim->signature;
  my $outsign = $signature->as_string."\n";
  $outsign =~ s/\015$//gm;
  print $outsign;
  print $output;

 

bon… faudrait être plus fin sur la config, mais déjà ça passe…

merci aussi à qmailrocks.thibs.com/downloads/scripts/ , à http://dkimvalidator.com  et à https://www.altospam.com/actualite/2014/01/des-outils-de-verification-des-emails-pour-eviter-detre-considere-spammeur/

 

 

Pocket

Report des voix

Avec ce calculateur de report de voix, en bidouillant un peu :
si on dit que les voix de FF se reportent sur MLP en totalité,
que les voix diverses vont presque moitié moitié,
alors E.Macron utilisera une dernière fois son “quarante-neuf-trois%” …

 

report EM report MLP
EM
MLP
FF
JLM
BH
XX

EM :

MLP :

Pocket

plusieurs astuces elk/logstash

Tant qu’à fouiller dans des logs, autant s’amuser à tout mettre dans ELK ;

Je partage ici quelques astuces :

tracer le server-status d’apache httpd :

http_poller
kv

 

input {
http_poller {
urls => {
"custom_httpd_t0" => { url => "http://127.0.0.1:9680/server-status?auto"}
"custom_httpd_t1" => { url => "http://someserver:9681/server-status?auto"}
}
tags => apache_stats
type => xxxxxstatus
codec => plain
metadata_target => http_poller_metadata
interval => 5
}
 
if [http_poller_metadata] {
# Properly set the '@host' field based on the poller's metadat
mutate {
add_field => {
"@host" => "%{http_poller_metadata[name]}"
}
}
}
# Processed polled apache data
if "apache_stats" in [tags] {
# Apache stats uses inconsistent key names. Make sure all fields are camel cased, no spaces
mutate {
gsub => ["message", "^Total ", "Total"]
}
# Parse the keys/values in the apache stats, they're separated by ": '
kv {
source => message
target => apache_stats
field_split => "\n"
value_split => ":\ "
trim => " "
}
# We can make educated guesses that strings with mixes of numbers and dots
# are numbers, cast them for better behavior in Elasticsearch/Kibana
ruby {
code => "h=event['apache_stats']; h.each {|k,v| h[k] = v.to_f if v =~ /\A-?[0-9\.]+\Z/}"
}
mutate {
convert => {"BusyWorkers" => "integer"}
convert => {"IdleWorkers" => "integer"}
}
}

 

et aussi l’analyse des logs d’apache et weblogic

bon je ne montre que weblo, pour les astuces ignore_older, multiline  :

 

file {
type => "xxxxxfw"
path => "C:/xxxxx/logs-fw/xxxxx*"
sincedb_path => "C:/xxxxx/xxxxxfw.sincedb"
start_position => "beginning"
ignore_older => 8640000
codec => multiline {
pattern => "^2"
max_lines => 2000
negate => true
what => previous
}
tags => ["wlslog"]
}
et le filtre où je récupère dans le message le temps passé (1234 ms) ne pas oublier break_on_match
if [type] == "xxxxxfw" {
#2016-09-21 19:31:23,899 : WARN : com.xxxxxxxxxxxxxxValueStack:49 : warn() : Error setting expression 'dateFin' with value '[Ljava.lang.String;@29c00ac3'
#ognl.MethodFailedException: ConsulterSynthesexxxxx [java.lang.NoSuchMethod blablabla
# at xxxxxxxxntime.callAppropriateMethod(xxxxRuntime.java:125)
 grok {
 break_on_match => false
 match => [ "message" , "(?<timestamp>%{YEAR}-%{MONTHNUM}-%{MONTHDAY}%{SPACE}%{TIME})%{SPACE}:%{SPACE}%{WORD:verb}%{SPACE}:%{SPACE}%{GREEDYDATA:alertmessage}" ]
 match => [ "alertmessage" , "\(%{NUMBER:timespent} ms\)" ]
 }
 mutate {
 #remove_field => [ "message" ]
 convert => {"timespent" => "integer"}
 }
 date { match => [ "timestamp" , "yyyy-MM-dd HH:mm:ss,SSS" ] }
 }

ah si, aussi pour apache je découpe les cookies en cookies

(bon ça ne m’a pas servi, mais peut être un jour…)

kv {
source => cookie
target => cookies
field_split => ";"
value_split => "="
trim => " "
}

 

++

Pocket

AIX jruby

Logstash ça fait juste un tail | sed | perl | wget -post, vu de loin.

C’est écrit en ruby. sympa. ça s’exécute par jruby (cross compil de ruby en java). Chouette. Comme ça ça marche sur Solaris et AIX. presque.

Personne de moderne n’utilise AIX. pas de libcrypto SHA1 (je peux me tromper). Et concernant logstash, des erreurs surprenantes : tout n’a pas été écrit (!!). Mais ok je les comprends..

NotImplementedError: block device detection unsupported or native support failed to load
blockdev? at org/jruby/RubyFileTest.java:67
device? at …logstash/vendor/bundle/jruby/1.9/gems/filewatch-0.8.1/lib/filewatch/helper.rb:67

NotImplementedError: stat.st_gid unsupported or native support failed to load
gid at org/jruby/RubyFileStat.java:247
atomic_write at …logstash/vendor/bundle/jruby/1.9/gems/filewatch-0.8.1/lib/filewatch/helper.rb

idem

…logstash/vendor/bundle/jruby/1.9/gems/filewatch-0.8.1/lib/filewatch/watch.rb

Après avoir exploré les solutions propres : versions de java, versions de jruby (tiens ? ils passent de la version 1.7 à la version 9.1 ?!) je comprends que personne ne s’investi dans le portage de ruby pour AIX (pourtant chef.io marche ..) . ou alors c’est lié à ma version (aix6.1); les gestions de fichiers et devices sont en option.

Reste à faire les corrections dans les gems utilisées par logstash :

 

#gems/filewatch-0.8.1/lib/filewatch/helper.rb:67
def self.device?(file_name)
# AIX chardev?(file_name) || blockdev?(file_name)
chardev?(file_name)
end
end
 
#gems/filewatch-0.8.1/lib/filewatch/watch.rb
def self.win_inode(path, stat)
fileId = Winhelper.GetWindowsUniqueFileIdentifier(path)
[fileId, 0, 0] # dev_* doesn't make sense on Windows
end
def self.nix_inode(path, stat)
[stat.ino.to_s, 0, 0]
#AIX [stat.ino.to_s, stat.dev_major, stat.dev_minor] # dev doesnt work on AIX
end
 
#gems/filewatch-0.8.1/lib/filewatch/helper.rb , line 45
# Set correct uid/gid on new file
#AIX GK GDF GSIT TOO BAD ... chown(old_stat.uid, old_stat.gid, file_name) if old_stat
return_val

 

 

Yes, Sam, “quick-and-dirty guizmo” striked again

Pocket

recommended ciphersuite , and wget in bash

le ciphersuite recommandé provient du site https://cipherli.st/

qui est tenu à jour et qui contient les exemples de configuration pour plusieurs middlewares

EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH

 

le ciphersuite est une suite de protocoles autorisés , séparés par ‘:’ , le ‘+’ est un ‘et logique’ ;

le ‘-‘ n’est pas un signe de syntaxe, DHE-RSA-AES256-SHA désigne une seule combinaison

les ciphers concernent  : le protocole (SSL,TLS) , Kx key exchange, Au l’authentification  , Enc l’encryption , (Mac Digest plus rarement)

 

Commande pour vérifier les protocoles possibles :

 

openssl ciphers EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH -v
 
DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
 
DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1

ici, AES256+EDH affiche les protocoles avec EDH (key exchange = DH) ET Encryption=AES256

voilà. c’était un condensé qui a l’air simple comme ça, mais quand on se retrouve devant un cipherlist à mettre, et un openssl cipher, on copie colle sans comprendre pourquoi cette formule magique marche, et on espère que personne ne va poser de question.

 

 

Maintenant le telnet en bash (merci JCC, corrigé par linuxjournal) avec un exec + canal tcp

exec 3<>/dev/tcp/www.google.com/80
echo -e "GET / HTTP/1.1\r\nhost: http://www.google.com\r\nConnection: close\r\n\r\n" >&3
cat <&3

ça sert pas et ça marche pas bien, mais c’est quand même fun …

Pocket